Análisis ROI y TCO de un SSO basado en adas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis ROI y TCO de un SSO basado en adas"

Transcripción

1 Análisis ROI y TCO de un SSO basado en

2 AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar el estudio realizado sobre el retorno de la inversión (ROI) y el coste total de propiedad (TCO) sobre el producto. Para cualquier consulta sobre el dossier informativo puede contactar con: Dirección Tecnológica prise.es C/García de Vinuesa 22, 1B Sevilla

3 Control documental Dossier Título Código de Referencia Versión Fecha Fichero Herramienta de edición Autor/es Resumen D Análisis del ROI y TCO de un SSO basado en urn:com:prise:doc:3:1:1.0: :d analisis_roi_tco_ de Agosto de 2012 Analisis_ROI_TCO_ Pages Cándido Rodriguez Análisis del ROI y TCO de un SSO basado en Derechos de uso El presente documento es propiedad de Auditoría y Consultoría de Privacidad y Seguridad, SL, en adelante PRiSE. El documento es privado y no podrá ser objeto de reproducción total o parcial, electrónico, mecánico, por fotocopia, registro o cualquier otro, salvo en los casos expuestos en el presente documento. Así mismo, tampoco podrá ser objeto de préstamo, alquiler o cualquier otra forma de cesión de uso sin el consentimiento previo y por escrito de PRiSE, titular del derecho de autor (copyright). El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será perseguida de acuerdo con la ley. 3

4 Hoja de estado del documento Estado formal Preparado por Revisado por Aprobado por Cándido Rodríguez Daniel García Dirección PRiSE 01/08/ /08/2012 Control de versiones Versión partes modificadas descripción del cambio fecha 1 Primera versión creada 01/08/

5 Índice Resumen Ejecutivo 6 Análisis del ROI y TCO de como base de un SSO 7 1. Definiciones y acrónimos Acrónimos Definiciones 7 2. Consideraciones iniciales 8 3. Claves del análisis 9 4. Coste total de propiedad (TCO) de Retorno de la inversión (ROI) de 11 Conclusiones 14 5

6 Resumen Ejecutivo El incremento de la complejidad de los escenarios tecnológicos, desde el punto de vista de la identidad digital, es una realidad a la cual las organizaciones se tienen que enfrentando hoy en día. El despliegue de un Single Sign-On (SSO) permite reducir esta complejidad así como los costes de explotación asociados gracias a un punto central de autenticación, una gestión centralizada de la emisión de información de identidad de los usuarios para las aplicaciones, una definición de políticas de control de acceso etc. El hecho de conocer las ventajas de gestión que ofrece un SSO, no es óbice para no prestar atención a otros factores asociados al despliegue de un SSO. Este dossier pretende responder preguntar como realmente es una solución a ser considerada? ó debe invertir la organización tiempo y dinero en afrontar un despliegue de este tipo de tecnología? Para dar respuesta a estas preguntas se ha realizado un análisis del retorno de la inversión (ROI) y el coste total de propiedad (TCO) de un despliegue de SSO basado en como proveedor de identidad. Como avance del resultado final del análisis podemos mostrar el resultado final del ROI que presenta como proveedor de identidad para un SSO es del 254%. Respecto al resultado final del TCO que ofrece como punto central en el cual basar el despliegue de un SSO no supera los /año para el fin de un periodo de cinco años. 6

7 Análisis del ROI y TCO de como base de un SSO 1. Definiciones y acrónimos 1.1. Acrónimos Acrónimo ANS, SLA ROI TCO SSO IdP SP Concepto Acuerdo de Nivel de Servicio, del inglés Service Level Agreement Retorno de la Inversión, del inglés Return of Investment Coste Total de Adquisición, del inglés Total Cost Ownership Single Sign-On Proveedor de Identidad, del inglés Identity Provider Proveedor de Servicio, del inglés Service Provider 1.2. Definiciones Single Sign-On Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación Proveedor de Identidad Componente de un entorno SSO que se encarga de la identificación de los usuarios, verificación de los tokens de seguridad y posterior emisión de las aserciones de identidad de los usuarios que son remitidas a los proveedores de servicios Proveedor de Servicio Aplicación que forma parta de un entorno SSP y que confía en las aserciones de identidad de los usuarios recibidas desde el IdP. En último termino son las aplicaciones o servicios a los que los usuarios desean acceder. Credenciales (sistemas de información) Orden o un documento que atestigua o autoriza la cualificación, competencia o autoridad otorgada a un individuo por un tercero con autoridad. En los sistemas de información las credenciales son ampliamente utilizadas para controlar el acceso a la información o algún tipo de recurso. Para el ámbito del presente documento las credenciales consistirán en un identificador de la cuenta de un usuario username y en una contraseña o palabra secreta password. 7

8 2. Consideraciones iniciales Para proporcionar unas cantidades numéricas concretas se ha considerado una organización de empleado, que a modo de ejemplo dispone de un conjunto de aplicaciones, donde cada una de ellas realiza la autenticación de sus usuarios a través de un formulario web que solicita nombre de usuario y contraseña, para identificarlos y concederles acceso. Siendo estas credenciales diferentes para muchas de las aplicaciones. El coste anual medio por empleado se ha calculado utilizado los datos proporcionados por el Instituto Nacional de Estadísticas sobre el sueldo medio en España para el año 2010, incluyendo los costes totales que resultan para la organización. Número de empleados Coste anual medio por empleado Horas de trabajo en un año Coste hora medio por empleado , Se ha considerado que la organización cuenta con un Help-Desk (o Centro de Atención al Usuario) el cual atiende entre otras las incidencias relativas a la gestión de la identidad de los usuarios, los que comúnmente son problemas con la gestión de las credenciales de acceso a las diferentes aplicaciones. Según los análisis realizados por la firma Forrester, cada usuario realiza unas 10 llamadas al Help- Desk de media, siendo el 30% de estas llamadas incidencias de gestión de contraseñas, como por ejemplo el olvido para una aplicación determinada o la caducidad de las mismas. Así mismo, cada llamada atendida por el Help-Desk tiene una duración media de 15 minutos mientras que en el otro extremo, el usuario que ha tenido el problema con sus credenciales llega a estar de media hasta 20 minutos sin poder realizar su trabajo. Coste anual medio por empleado en Help-Desk Coste medio por hora de una llamada Tiempo medio en minutos atención llamada Media de número de llamadas por usuario al año Minutos perdidos por olvido de contraseña % de llamadas relacionadas con contraseña 25, % A través de la definición del equipo humano de la organización y de su Help-Desk, se puede obtener el coste total de la asistencia de incidencias relativas a la contraseña al que tiene que hacer frente la organización. Número de llamadas al año en Help-Desk Número de llamadas relativas a contraseñas Tiempo en horas invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas Coste inactividad de los usuarios por incidente de contraseña Total coste incidencias de contraseñas 10,000 3, , ,000 15, ,

9 Tal como se puede apreciar en la siguiente gráfica, el coste total de las incidencias relacionadas con la gestión de contraseñas, para una organización de 1000 usuarios, llega a suponer una carga económica importante. 130, Resultado costes iniciales acumulados 97, , , Coste año 1 Coste año 3 Coste año 5 Coste acumulado En estas consideraciones iniciales no se ha cuantizado datos relativos a la perdida de productividad derivada de las sucesivas autenticaciones que realizan los usuarios en las diferentes aplicaciones web que conforman el entorno de la aplicación y que viene a solucionar un SSO, gracias a que éste permite al usuario realizar una única instancia de identificación para toda la sesión de trabajo. 3. Claves del análisis La realización de este estudio se basado en dos aspectos asociados al coste/eficiencia de gestión operativa que se ven afectados por el despliegue de un SSO, el primero de ellos es el aumento de productividad de los usuarios que se pone de manifiesto al desplegar un SSO y el segundo es la reducción de los costes total de propiedad de las herramientas utilizadas para la automatización de los procesos de gestión de identidad y como se ven afectados de forma colateral los procesos de soporte a los servicios (Help-Desk). Incremento de la productividad En un entorno donde el usuario accede a una media de cuatro aplicaciones diferentes, en las cuales ha de identificarse una vez en cada una de ellas, este usuario pierde de media entre 1 y 2 minutos identificándose, un tiempo que el SSO permite ahorrar puesto que sólo es necesario una autenticación. Dos minutos parece un tiempo prescindible pero si lo multiplicamos por el número de jornadas laborales de un año (254 jornadas) obtenemos que el usuario pierde de media anualmente alrededor de 8 horas. En la siguiente tabla se muestra el coste final para la organización. Tiempo perdido en identificación por día (minutos) Tiempo perdido en identificación por año (horas) Coste tiempo perdido por usuario/empleado por año Total coste perdido en identificación por año ,

10 El despliegue de un SSO basado en reduce directamente las perdidas derivadas de la múltiple identificación, puesto que reduce a una vez la identificación de los usuarios. Incrementando por tanto la productividad de los mismos. Reducción de costes El hecho de contar con un entorno donde los procesos de gestión de la identidad, se encuentren automatizados por herramientas que centralizan las tareas de gestión de una única credencial de acceso de los usuarios para todo el sistema, repercute directamente en los costes que se incurren en el Help-Desk debito a la atención/resolución de las incidencias con las credenciales de identificación de los usuarios. Siendo esta la clave del análisis del TCO que se realiza a continuación. 4. Coste total de propiedad (TCO) de El cálculo del coste total de propiedad (TCO) del despliegue de un SSO basado en se basa en la combinación de costes y beneficios de los siguientes factores: Costes del Centro de Procesamiento de Datos (CPD) el cual albergará la infraestructura del SSO. Hardware, software y conectividad. Servicios profesionales requeridos para desplegar como SSO. Formación y soporte sobre el entorno desplegado. A parte de los costes asociados al despliegue de un nuevo entorno tecnológico, se han de considerar aquellos que se deben seguir realizando en los sucesivos años una vez que finaliza su despliegue. Los costes iniciales para desplegar un SSO basado en son los siguientes: Licencia Instalación Configuración Formación Infraestructura tecnológica Total Tipo Descripción Coste inicial Sin coste de licencia, al ser software libre El proceso de instalación cubre los aspectos relativos a la preparación del servidor (o servidores) donde se va a desplegar, la instalación de dicho software y también de los conectores que requerirán las aplicaciones para integrarse en el SSO. Cubre las actividades a realizar para configurar tanto el Proveedor de Identidad como los distintos Proveedores de Servicio que se integran en el SSO. Realización formación al personal técnico que administrará una vez desplegado. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 6, , , , , Una vez desplegado como IdP del SSO, este servicio debe ser mantenido por la organización, del cual se derivan los siguientes costes totales: 10

11 Licencia Soporte anual Administración Infraestructura tecnológica Total Descripción Coste resto año 1 Coste siguientes años Sin coste de licencia, al ser software libre Soporte realizado por PRiSE sobre el despliegue de como SSO, de manera que la organización no tenga que disponer de personal técnico experto en esta tecnología. Coste del tiempo del personal técnico de la organización encarga de administrar el SSO a través de, estimándose en 1 hora por día. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 3, , , , , , , De esta forma, se puede analizar la evolución del TCO de un SSO basado en en un periodo de 5 años: Coste año 1 Coste año 2 Coste año 3 Coste año 4 Coste año 5 TCO total TCO/Año TCO/mes 27, , , , , , , , , , , , , , , Tal como se aprecia en la siguiente gráfica, el TCO se reduce sustancialmente a medida que el sistema se mantiene en la infraestructura de la organización: 70,000 Resultado TCO por año y mes 52,500 35,000 17,500 0 Coste año 1 Coste año 3 Coste año 5 TCO acumulado TCO/Año TCO/mes 5. Retorno de la inversión (ROI) de Para comprobar la rentabilidad de la inversión de un proyecto de este tipo es imprescindibles conocer cual es el retorno de la inversión de desplegar un servicio de Single Sign-On. Con el fin de realizar un calculo ajustado se parte del caso en el cual se dispone de una herramienta o aplicación de gestión de las credenciales de identificación de los usuarios 11

12 (comúnmente formadas las credenciales por contraseñas) que permite al usuario gestionar sus credenciales (olvidos, caducidad etc) evitando el uso extensivo del servicio de Help-Desk. Duración media reinicio contraseña en minutos Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas con SSO Coste inactividad de los usuarios por incidente de contraseña con SSO Tiempo en minutos invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Total coste incidencias de contraseñas , , Los usuarios siguen invirtiendo cierto tiempo en resolver su problemática con el nombre de usuario y contraseña, pero gracias al nuevo escenario este tiempo se puede ver reducido hasta 3 3 minutos de media por cada una de las incidencias. El Help-Desk recibirá un número de incidencias de gestión de contraseñas mucho más reducido, reduciendo así también el número de consultas que reciben al año. El coste total que provoca en la organización las incidencias relacionadas con contraseñas evolucionaría favorablemente, tal y como muestra la siguiente figura. Redución del coste Help-Desk asociado a incidencias de gestión de contraseñas 25, , , , Coste sin Coste con Esto provoca un ahorro significativo después de desplegar un SSO: Ahorro anual tras despliegue SSO Coste anual operación SSO Total Ahorro anual % ROI 22, , , % Así, el resultado ofrecido por un ROI con valor 254% permite calcular el ahorro que se obtendría si se analiza a 5 años. 12

13 80, Resultado ROI por año 60, , , Ahorro año 1 Ahorro año 3 Ahorro año 5 Ahorro anual 13

14 Conclusiones permite rentabilizar a corto plazo el despliegue de un Single Sign-On en una organización gracias a su facilidad de administración y de requerimientos tecnológicos. Tal como se ha podido ver, el coste total de propiedad (TCO) de un despliegue basado en no llega a superar los 14,000, siendo un coste asumible incluso por pequeñas organizaciones, las cuales además no requerirán de un equipo técnico propio experto en identidad digital. Una vez desplegado el SSO, el retorno de la inversión (ROI) que se obtiene es de 254%, permitiendo incluso que el ahorro total anual sea superior al TCO anual, demostrando que solo se gana con la elección del software para iniciar un proyecto de este tipo. 14

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización y

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico y actualización

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. POLÍTICA DE COOKIES comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y páginas del sitio. Durante el uso de nuestra página

Más detalles

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa 1/12 Introducción Requerimientos del sistema para la instalación Instalación de la RPV Personal Instalación automática Instalación manual Creación y configuración de la conexión a Euskalnet Empresa Conexión

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Congreso internacional Educación y futuro

Congreso internacional Educación y futuro Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, y actualización

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE GESTIÓN DE FACTURAS ELECTRÓNICAS PARA LA SEDE ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1.

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto 1/8 Introducción Requerimientos del sistema para la instalación Instalación del Software de Usuario Remoto Instalación con sistema operativo Windows Instalación con sistema operativo Macintosh Instalación

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

AVISO LEGAL. CONDICIONES DE USO DE LA WEB. 1.- PROPIEDAD, USO RESPONSABLE Y FINALIDAD DEL SITIO WEB.

AVISO LEGAL. CONDICIONES DE USO DE LA WEB. 1.- PROPIEDAD, USO RESPONSABLE Y FINALIDAD DEL SITIO WEB. AVISO LEGAL. Nombre de dominio: www.fundacioncajaruralcastillalamancha.es Titular de la página web: FUNDACIÓN CAJA RURAL DE CASTILLA LA MANCHA Número de identificación fiscal: G45545100 Dirección postal

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

FUND@NET COMITÉ DE ÉTICA

FUND@NET COMITÉ DE ÉTICA FUND@NET COMITÉ DE ÉTICA Fund@net Comité de Ética es una herramienta tecnológica diseñada específicamente para Comités Éticos en Investigación que permite llevar a cabo un control y seguimiento de todas

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD LA EMPRESA Palimpsesto es una empresa de servicios informáticos que nace con el objetivo de acercar las tecnologías de la información a la pequeña y mediana empresa.

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Elección de ERP: Criterios y Costes de implantación de un ERP

Elección de ERP: Criterios y Costes de implantación de un ERP Elección de ERP: Criterios y Costes de implantación de un ERP nº en la implantación de soluciones Microsoft Business Solutions Miguel Ángel Ortuño Director IBdos Participante en más de 300 proyectos de

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN Febrero 2015 CONTENIDO Introducción... 3 Detalle de las unidades técnicas... 6 Unidad Técnica de Comunicaciones (UTC)... 6 Unidad

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

MS_10968 Designing for Office 365 Infrastructure

MS_10968 Designing for Office 365 Infrastructure Gold Learning Gold Business Intelligence Silver Data Plataform Designing for Office 365 Infrastructure www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso intensivo

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático

MF0490_3 Gestión de Servicios en el Sistema Informático MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Aragonesa de Servicios Telemáticos

Aragonesa de Servicios Telemáticos (AMS) en el Ámbito de Diversos Departamento y Organismos Públicos de la Administración de la Comunidad Autónoma de Aragón Índice 1! FICHA...3! 2! SITUACIÓN INICIAL...5! 3! OBJETIVOS...6! 4! SOLUCIÓN...7!

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departamento Administrativo Nacional de Estadística Producción Estadística PES Dirección de Metodología y Producción Estadística DIMPE Manual del Usuario Junio 2015 SUBPROCESO: PÁGINA: 1 TABLA DE CONTENIDO

Más detalles

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA (Aprobada por la Junta de Gobierno el día 20 de julio de 2001) (BOUJA nº 17, Septiembre-2001) La Universidad de

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA A P R O B A D O p o r e l Ó r g a n o d e C o n t r a t a c i ó n Art. 11 Ley 2/2003 de Medios de Comunicación Social EL DIRECTOR GENERAL DEL ENTE PÚBLICO DE COMUNICACIÓN DEL PRINCIPADO DE ASTURIAS Antonio

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

INFORME Nº 018-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información

INFORME Nº 018-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información INFORME Nº 018-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS.

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. White Paper formiik Thinking Big with Small Devices septiembre 2014 El valor agregado de la tecnología móvil La tecnología

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Alternativas en El Mercado de software de Recursos Humanos en Chile. Miguel Collado Yantén

Alternativas en El Mercado de software de Recursos Humanos en Chile. Miguel Collado Yantén Alternativas en El Mercado de software de Recursos Humanos en Chile Miguel Collado Yantén 1 Miguel Collado Yantén 30 años de experiencia en soluciones informáticas. Ingeniero Ejecución Informático. Universidad

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

Autorización de Documentos Electrónicos

Autorización de Documentos Electrónicos Autorización de Documentos Electrónicos Manual de Usuario - Internet Versión: 1.3.0 Junio 2011 Página 1 de 83 Tabla de Contenidos 1. Introducción... 4 1.1. Objetivo del Manual de Usuario... 4 1.2. Alcance

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Nuevo sistema que permite a los Deskless Workers de FCC acceder a ciertos servicios dentro de la red de FCC.

Nuevo sistema que permite a los Deskless Workers de FCC acceder a ciertos servicios dentro de la red de FCC. Nuevo sistema que permite a los Deskless Workers de FCC acceder a ciertos servicios dentro de la red de FCC. Guía de Usuario División Sistemas y Tecnologías de la Información ÍNDICE 1. ACCESO DESDE INTERNET

Más detalles

Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión

Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión En estos tiempos de incertidumbre por la situación económica actual, ante la disyuntiva de realizar

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

actius Introducción un producto:

actius Introducción un producto: actius Introducción nexius es una empresa dedicada al desarrollo web, aplicaciones en internet, hosting de dominios, comercio electrónico y consultoría informática. Nos ocupamos de hacer un estudio integral

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles